intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Xây dựng công cụ xâm nhập mạng

Xem 1-6 trên 6 kết quả Xây dựng công cụ xâm nhập mạng
  • Luận văn "Xây dựng công cụ phát hiện xâm nhập mạng máy tính" được hoàn thành với mục tiêu nhằm xây dựng một hệ thống phát hiện xâm nhập và phòng chống các cuộc tấn công từ internet và áp dụng giải pháp vào trong thực tiễn công việc tại Trung tâm Y tế huyện Gò Dầu.

    pdf70p trankora03 05-08-2023 14 7   Download

  • Đề tài “Xây dựng công cụ phát hiện xâm nhập mạng máy tính” được phát triển nhằm giúp một phần nào yêu cầu của các cơ quan, tổ chức, doanh nghiệp đảm bảo được an toàn thông tin và bảo mật hệ thống mạng của đơn vị mình.

    pdf27p trankora03 05-08-2023 17 4   Download

  • Khi nói đến an toàn thông tin (ATTT), điều đầu tiên người ta thường nghĩ đến là xây dựng tường lửa (Firewall) hoặc một cái gì đó tương tự để ngăn chặn các cuộc tấn công và xâm nhập bất hợp pháp. Cách tiếp cận như vậy không hoàn toàn đúng vì bản chất ATTT không đơn thuần chỉ là sử dụng một số công cụ hoặc một vài giải pháp nào đó mà để đảm bảo ATTT cho một hệ thống cần có một cái nhìn tổng quát và khoa học hơn. ...

    pdf16p wiwinn 27-07-2013 63 10   Download

  • Kiểm tra tình trạng hoạt động của Gmail, Hotmail hoặc Yahoo .Những sự cố đối với hệ thống webmail lưu trữ có thể xảy ra bất cứ lúc nào, nhưng người sử dụng chúng ta có thể kiểm tra và xác định được khoảng thời gian đó hay không? Đơn giản, vì phần lớn người dùng đều “phụ thuộc” quá nhiều vào những dịch vụ như Gmail, Hotmail, Yahoo, và khi có sự cố thì công việc của họ cũng sẽ bị ảnh hưởng. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số cách đơn...

    pdf5p chiecxedien 02-01-2013 112 5   Download

  • Proxy: Chỉ một hệ thống Computer hoặc một Router tách biệt kết nối, giữa người gửi (Sender) và người nhận (Receiver). Nó đóng vai trò là một hệ thống chuyển tiếp (Relay) giữa 2 đối tượng: Client (muốn truy cập tài nguyên) và Server (cung cấp tài nguyên mà Client cần) . Nhờ chức năng chuyển tiếp (trung chuyển có kiểm soát) này , các hệ thống Proxy (hay Proxy servers) được sử dụng để giúp ngăn chặn attacker xâm nhập vào Mạng nội bộ và các proxy cũng là một trong những công cụ được sử dụng để xây dựng...

    pdf13p entrysky 10-10-2011 160 43   Download

  • Phần lớn các cuộc tấn công trên mạng được thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm. Những kẻ viết virus có thể gia tăng khả năng điều khiển lên virus của mình sau khi đã phát tán chúng trên mạng

    pdf27p dinhlan05011 16-05-2011 212 63   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
207 tài liệu
1479 lượt tải
320 tài liệu
1257 lượt tải
ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2